Introducció
Instal·lar
Autoritat de certificació
Configura el servidor
Editeu la configuració
Permet el reenviament
NAT
Començar
Conclusió
Introducció
OpenVPN és una VPN segura que utilitza SSL (Secure Socket Layer) i ofereix una àmplia gamma de funcions. En aquesta guia, cobrirem el procés d'instal·lació d'OpenVPN a Ubuntu 16 utilitzant l'autoritat de certificació allotjada easy-rsa.
Instal·lar
Per començar, necessitem alguns paquets instal·lats:
sudo su
apt-get update
apt-get install openvpn easy-rsa
Autoritat de certificació
OpenVPN és una VPN SSL, el que significa que actua com a autoritat de certificació per xifrar el trànsit entre ambdues parts.
Configuració
Podem començar per configurar l'Autoritat de certificació del nostre servidor OpenVPN executant l'ordre següent:
make-cadir ~/ovpn-ca
Ara podem canviar al nostre directori recent creat:
cd ~/ovpn-ca
Configura
Obriu el fitxer amb el nom varsi mireu els paràmetres següents:
export KEY_COUNTRY="US"
export KEY_PROVINCE="NJ"
export KEY_CITY="Matawan"
export KEY_ORG="Your Awesome Organization"
export KEY_EMAIL="me@your_awesome_org.com"
export KEY_OU="YourOrganizationUnit"
I edita-los amb els teus propis valors. També hem de buscar i editar la línia següent:
export KEY_NAME="server"
Construir
Ara podem començar a crear la nostra autoritat de certificació executant l'ordre següent:
./clean-all
./build-ca
Aquestes ordres poden trigar uns minuts a completar-se.
Clau del servidor
Ara, podem començar a construir la clau del nostre servidor executant l'ordre següent:
./build-key-server server
Tot i que el servercamp s'hauria de substituir pel que KEY_NAMEvam establir al varsfitxer anteriorment. En el nostre cas, podem mantenir server.
El procés de creació de la clau del nostre servidor pot plantejar algunes preguntes, com ara la seva caducitat. Contestem totes aquestes preguntes amb y.
Clau forta
En el següent pas, creem una Diffie-Hellmanclau forta que s'utilitzarà durant l'intercanvi de les nostres claus. Escriviu l'ordre següent per crear-ne una:
./build-dh
HMAC
Ara podem crear una signatura HMAC per reforçar la verificació d'integritat TLS del servidor:
openvpn --genkey --secret keys/ta.key
Generar una clau de client
./build-key client
Un cop hàgim creat amb èxit la nostra pròpia autoritat de certificació, podem començar per copiar tots els fitxers necessaris i configurar OpenVPN. Ara, copiarem les claus i els certificats generats al nostre directori OpenVPN:
cd keys
cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn
cd ..
Després, podem copiar un exemple de fitxer de configuració d'OpenVPN al nostre directori OpenVPN executant l'ordre següent:
gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | tee /etc/openvpn/server.conf
Editeu la configuració
Ara podem començar a editar la nostra configuració per adaptar-se a les nostres necessitats. Obriu el fitxer /etc/openvpn/server.confi descomenteu les línies següents:
push "redirect-gateway def1 bypass-dhcp"
user nobody
group nogroup
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"
tls-auth ta.key 0
També hem d'afegir una nova línia a la nostra configuració. Col·loqueu la línia següent sota la tls-authlínia:
key-direction 0
Permet el reenviament
Com que volem permetre als nostres clients accedir a Internet a través del nostre servidor, obrim el fitxer següent /etc/sysctl.confi descomencem aquesta línia:
net.ipv4.ip_forward=1
Ara hem d'aplicar els canvis:
sysctl -p
NAT
Per tal de proporcionar accés a Internet als nostres clients VPN, també hem de crear una regla NAT. Aquesta regla és un resum d'una sola línia que s'assembla a això:
iptables -t nat -A POSTROUTING -s 10.8.0.0/16 -o eth0 -j MASQUERADE
Començar
Ara podem iniciar el nostre servidor OpenVPN i deixar que els clients es connectin escrivint la següent clau:
service openvpn start
Conclusió
Això conclou el nostre tutorial. Gaudeix del teu nou servidor OpenVPN!